CapitalInstall afeta Azure e atinge setor da Saúde

Família de adware detectada pela Netskope atua no armazenamento de BLOBs do serviço de nuvem da Microsoft; forma mais eficaz de evitar é através de abordagem preventiva, orientando usuários sobre downloads de sites não confiáveis

Por: Redação, ⌚ 17/12/2018 às 16h50 - Atualizado em 17/12/2018 às 16h50

A Netskope detectou uma família adware chamada CapitalInstall, que atua no armazenamento de BLOBs do Microsoft Azure. Empacotado com Linkury, uma barra de ferramentas já conhecida entre profissionais de cibersegurança amplamente utilizada para espalhar conteúdo malicioso, o malware foi detectado em diversas amostras compartilhadas entre usuários internos e externos, principalmente em organizações de Saúde.

 

O que chamou a atenção dos especialistas do Netskope Threat Research Labs foi o alto número de detecções e compartilhamento de links. Por meio de uma investigação mais rigorosa, a empresa identificou os intervalos IP do link de armazenamento de blobs do Azure na lista de permissões de vários clientes. Segundo a Netskope, os administradores de TI de Saúde e Varejo geralmente mantêm apenas os serviços de bloqueio de IP e verificação de malware e vírus fornecidos pelo Azure ou por fornecedores terceirizados, o que facilita a ação dos agentes maliciosos.

 

A forma mais eficaz de evitar esse malware é insistir na abordagem preventiva e orientar os usuários para que não executem downloads de sites não confiáveis e, principalmente, os que oferecem licenças crackeadas. Além disso, a equipe de TI precisa ter em mente que manter a nuvem como um ambiente seguro requer cuidados específicos, com adoção de soluções de proteção avançada contra ameaças e controle de permissão e acesso para impedir que os usuários instalem softwares em dispositivos corporativos.

 

O relatório completo (em inglês) está disponível em https://www.netskope.com/blog/capitalinstall-hosted-and-served-via-iaas

 



Newsletter

/ VEJA TAMBÉM



/ COMENTÁRIOS